<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-family:garamond,times new roman,serif;font-size:small">Hi Matthew,<br></div></div><br><div class="gmail_quote"><br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_quote"><div><div style="font-family:arial,helvetica,sans-serif">What<span style="font-family:Arial,Helvetica,sans-serif"> you seem to have failed to understand is that most traffic hijacks on the internet are not malicious in nature, they are "fat finger" incidents where someone has accidentally announced something they did not intend to, either because of faulty software (the infamous "BGP optimizer") or someone leaking internal "blocks" such as the Pakistan/YouTube incident -- certifying the origin of a prefix allows you to mitigate most of this as the origin AS will change. Anyone seen deliberately causing hijacks is likely to be depeered very quickly -- commercial pressure rather than technical.</span></div></div><div><br></div></div></div></blockquote><div><br></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default">I was reading the above exchange, and I do have a question linked to your last affirmation. To give you some context, the last 2021 ENISA report seem to suggest that internet traffic is "casually registered" by X actors to apply post Retrospective decryption (excerpt below). This would be at odds with your (deescalating) affirmation that hijacks are non-malicious and they are de-peered quickly, unless you pinpoint complete flux arrest only. Are there any reportings/indicators... that look into internet flux constant monitoring capabilities/capacities? Thanks.<br></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default"><br></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default">Excerpt from the introduction: "<span class="gmail-break-words"><span dir="ltr">What makes matters worse is 
that any cipher text intercepted by an attacker today can be decrypted 
by the attacker as soon as he has access to a large quantum computer 
(Retrospective decryption). Analysis of Advanced Persistent Threats 
(APT) and Nation State capabilities, along with whistle blowers’ 
revelations have shown that threat actors can and are casually recording
 all Internet traffic in their data centers and that they select 
encrypted traffic as interesting and worth storing.This means that any 
data encrypted using any of the standard public-key systems today will 
need to be considered compromised once a quantum computer exists and 
there is no way to protect it retroactively, because a copy of the 
ciphertexts in the hands of the attacker. This means that data that 
needs to remain confidential after the arrival of quantum computers need
 to be encrypted with alternative means"</span></span></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default"><span class="gmail-break-words"><span dir="ltr"><br></span></span></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default"><span class="gmail-break-words"><span dir="ltr">Best to all, <br></span></span></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default"><span class="gmail-break-words"><span dir="ltr">Dora<br></span></span></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default"><br></div><div style="font-family:garamond,times new roman,serif;font-size:small" class="gmail_default"><br><span class="gmail-break-words"><span dir="ltr"></span></span><span style="font-size:9.29843px;font-family:sans-serif" role="presentation" dir="ltr"></span></div></div></div>